Escalonamento de canais em redes OBS usando informações topológicas

Tamanho: px
Começar a partir da página:

Download "Escalonamento de canais em redes OBS usando informações topológicas"

Transcrição

1 26 Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 623 Escalonamento de canais em redes OBS usando informações topológicas Gustavo B. Figueiredo 1, Nelson L. S. da Fonseca 1 1 Instituto de Computacao Universidade Estadual de Campinas (UNICMP) Caixa Postal Campinas SP Brazil {gustavo,nfonseca}@ic.unicamp.br bstract. This paper presents a novel channel scheduling algorithm for optical burst switching networks called Least Reusable Channel (LRC). This algorithm uses information about the network topology and about the potential routes the traffic can follow. Results obtained via simulations show that the LRC algorithm produces good performance when compared to others proposed existing algorithms. Resumo. Este artigo apresenta um novo algoritmo de escalonamento de canais para redes OBS, denominado LRC (Least Reusable Channel). O algoritmo usa informações relativas à topologia da rede e as rotas por onde as rajadas trafegarão para determinar o canal que será alocado. Resultados derivados via simulação mostram o bom desempenho do algoritmo quando comparado a outros apresentados na literatura. 1. Introdução Redes ópticas de comutação de rajadas (OBS - Optical Burst Switching) são consideradas como uma das principais alternativas para implementação de uma Internet puramente óptica baseada em multiplexação de comprimentos de onda (WDM = Wavelength Division Multiplexing). Em redes OBS, o processo de reserva de recursos é feito em uma via. Um pacote de controle é enviado da origem ao destino para realizar a reserva dos recursos para uma rajada. Nenhuma mensagem adicional confirmando a reserva é enviada ao nó de origem. Se no momento da transmissão da rajada os recursos não estiverem disponíveis em algum nó entre o nó de origem e o nó de destino, a rajada é sumariamente descartada. Obviamente, a reserva em uma via diminui substancialmente o overhead, permitindo que redes OBS tenham flexibilidade suficiente para lidar com as flutuações do tráfego. O principal protocolo de reserva de recursos utilizado em redes OBS é o JET (Just-Enough-Time) [Qiao and Yoo 2000]. No JET, um pacote de controle é enviado para reservar um canal de saída por um período de tempo correspondente à duração da rajada. O instante de início da reserva é o instante esperado da chegada da rajada no nó. Dado que as rajadas e os pacotes são transmitidos em canais separados (e com velocidades diferentes), uma rajada poderia chegar a um nó i antes do pacote de controle a ela associado. Para que isso não aconteça, as rajadas só são transmitidas após decorrido um período de tempo suficientemente grande que permita a chegada do pacote de controle ao destino antes da respectiva rajada.

2 Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos Dado que as rajadas não chegam imediatamente uma após a outra, a ocupação dos canais pode alternar entre períodos de reserva e de disponibilidade. Um desafio em redes OBS é o projeto de algoritmos de escalonamento rápidos que façam uso eficiente dos intervalos sem reserva ao alocá-los às novas rajadas. Um algoritmo de escalonamento ideal deve ser capaz de processar o pacote de controle suficientemente rápido de forma que um canal seja escolhido antes que a rajada chegue ao nó. lém disso, deve-se manter informações sobre os intervalos sem reserva, fazendo alocação das rajadas nesses intervalos, garantindo-se, assim, o aumento da utilização da rede. Este artigo apresenta um algoritmo de escalonamento denominado LRC (Least Reusable Channel). O LRC faz uso de uma nova abordagem para a determinação do canal que será reservado para a transmissão da rajada. O algoritmo considera o conceito de reutilização de canais através de uma função que determina o canal com menor chance de ser utilizado por futuras rajadas. Para tal, o LRC usa informações sobre a posição de cada nó em relação a um certo destino (informações topológicas) para determinar a probabilidade de utilização dos canais. Diferentemente dos demais algoritmos de escalonamento de canais apresentados na literatura, o LRC usa uma estratégia adaptativa para determinação do canal que acomodará a nova rajada, possibilitando o atendimento mais justo de rotas com diferentes tamanhos. Resultados numéricos mostram que o LRC produz elevada utilização da largura de banda e menor probabilidade de bloqueio quando comparado com outros algoritmos na literatura. O resto do artigo está organizado como segue: Seção 2 apresenta os algoritmos de escalonamento de canais existentes na literatura, a Seção 3 apresenta o conceito de escalonamento usando informações topológicas. Seção 4 apresenta o algoritmo LRC propriamente dito. Seção 5 mostra os exemplos numéricos e por fim a Seção 6 apresenta as conclusões. 2. lgoritmos de escalonamento de canal Em uma rede OBS, é possível que um pacote de controle chegue T unidades de tempo antes da respectiva rajada. Isto acontece devido ao uso do tempo de ajuste, que é o tempo compreendido entre a transmissão do pacote de controle e da rajada a ele associada. Neste caso, a reserva dos recursos não se dá no tempo t correspondente à chegada do pacote de controle e sim no tempo t = t + T que é o instante de tempo em que a rajada chega. Se l for considerado o tamanho da rajada (em unidades de tempo), a reserva é feita até o instante t = t + l. Devido ao uso de diferentes tempos de ajustes para rajadas pertencentes à diferentes pares origem-destino, é possível que as rajadas não cheguem aos nós da rede na mesma ordem dos seus pacotes de controle. ssim, a utilização dos canais é fragmentada por períodos de reserva e períodos sem reserva denominados void. Inicialmente, cada um dos W canais de um enlace pode ser pensado como um intervalo de tempo aberto do zero ao infinito positivo. Cada void I j pode ser modelado como um par ordenado (s j, e j ) onde s j e e j correspondem, respectivamente, ao início e ao final do void I j, com e j > s j. Um intervalo void é considerado viável a uma rajada de dados b = (t, t ) se, e somente se, s j t e e j t. Quando um intervalo void de um canal I j é alocado a uma requisição r, dois

3 26 Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 625 novos voids são criados. Um deles é o void anterior (denotado por a j ) que corresponde ao intervalo formado entre o início do void original (s j ) e o início da reserva, (s j, t ). O segundo é o void posterior (denotado por p j ) e corresponde ao intervalo compreendido entre o instante final da requisição e o final do void original, (t, e j ). 1 a s j t t p e j Tempo Figura 1. Criação de novos intervalos Figura 1 ilustra o processo de criação dos voids anterior e posterior. Um pacote de controle para a rajada de dados () solicita reserva de recursos entre os instantes de tempo t e t, para uma reserva no intervalo void I j, compreendido entre os instantes s j e e j. pós a alocação dos recursos para a rajada, os intervalos a e p são criados. Estes novos voids podem ser usados para acomodar novas reservas. Dessa forma, um dos desafios nas redes OBS é a escolha adequada dos canais que acomodarão as reservas. O desempenho de um algoritmo de escalonamento de canais é, usualmente, medido em função da probabilidade de bloqueio por ele apresentada. ssim obviamente, quanto menor a probabilidade de bloqueio das rajadas, melhor o algoritmo de escalonamento. Vários algoritmos de escalonamento (ou seleção) de canal tem sido propostos na literatura [Xiong et al. 2000, Turner 1999, Murty and Gurusamy 2002, Yu et al. 2004]. Turner [Turner 1999] propôs um algoritmo de escalonamento de canal denominado Horizon (também conhecido como Latest vailable Unused Channel - LUC, [Xiong et al. 1999]). Neste algoritmo, o escalonador armazena, para cada canal, apenas as informações sobre o tempo depois do qual não existem reservas (horizonte). O escalonador atribui a nova rajada considerando o horizonte mais próximo do início da reserva. idéia por trás do LUC é minimizar o intervalo void entre o horizonte do canal e o tempo de início do novo período de reserva. Este algoritmo é relativamente simples e tem complexidade computacional da ordem de O(logW) para um enlace com W canais. Entretanto, ele produz baixa utilização da rede e altas taxas de perda já que todos os intervalos void são descartados. Em [Xiong et al. 1999], foram propostas variações do LUC. Tais variações possuem as mesmas informações do que o LUC e também as mesmas limitações, ou seja, produzem baixa utilização da rede e altas taxas de perdas. versão mais simples do LUC é o First Fit, que busca por canais em uma ordem fixa e pré-estabelecida ou em round-robin, e seleciona o primeiro canal viável. Para aumentar a utilização da rede e diminuir a taxa de perdas, Xiong et al. [Xiong et al. 2000] propuseram um algoritmo denominado LUC-VF (Latest vailable Unused Channel with Void Filling). O algoritmo armazena informações sobre todos os voids, inclusive aquele gerado pelo horizonte e o infinito positivo. pós a chegada de uma reserva no tempo t, o algoritmo procura acomodar a mesma em um intervalo void longo o suficiente, cujo horizonte seja o mais próximo. Tais modificações fazem com que o LUC-VF em relação ao LUC apresente maior utilização da rede e menor taxa de perdas. Sua complexidade computacional é de (O(WlogM), onde M representa o número de reservas em todos os canais) [Chen et al.

4 Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 2004]. Uma adaptação simples do LUC-VF é o algoritmo RNDOM. Neste algoritmo, os voids viáveis são selecionados. Depois, um deles é aleatóriamente escolhido. Xu et al. [Xu et al. 2004, Xu et al. 2003] propuseram um conjunto de algoritmos usando diversos critérios para selecionar um canal para uma rajada. Os algoritmos usam técnicas geométricas para identificar voids viáveis. Os principais algoritmos apresentados foram MIN-SV, MIN-EV e Best fit. MIN-SV tenta, ao inserir uma rajada em um void viável, minimizar a diferença entre o tempo de início da nova reserva e o tempo do inicio do intervalo void. Conceitualmente, o algoritmo MIN-SV é igual ao LUC-VF. Contudo, o MIN-SV usa uma árvore de busca binária balanceada, o que lhe permite uma grande redução da complexidade computacional (O(logM), onde M representa o número de reservas em todos os canais). O algoritmo MIN-EV, tenta minimizar o void gerado entre o final da nova reserva e uma reserva já existente. O algoritmo Best Fit tenta minimizar o tamanho total do início e do final dos voids gerados pela nova reserva. Experimentos de simulação mostraram que o desempenho do algoritmo MIN-SV é superior quando comparado com o MIN-EV e o Best Fit. 3. Escalonamento de canais em redes OBS usando informações topológicas minimização da probabilidade de bloqueio pode ser alcançada através da maximização das chances de acomodação de rajadas futuras. Em outras palavras, ao realizar a reserva dos recursos para uma rajada r i, o algoritmo de escalonamento deve fazê-lo de forma que a requisição r i+1 tenha o máximo de chances de ser acomodada. Se o escalonamento dos canais for feito sem levar em consideração as futuras requisições, a rede pode experimentar o caso extremo em que a alocação dos recursos para uma determinada requisição pode bloquear várias requisições posteriores B C Periodo sem reserva Periodo reservado Tempo Figura 2. Problema no escalonamento de canais Figura 2 ilustra o problema causado por política de escalonamento que não leva em consideração as requisições futuras de reserva de canal. Considere, por exemplo, que as requisições de reserva de canal cheguem na ordem, B, C, ou seja, primeiro chega o pacote de controle correspondente à rajada ; em seguida chega o pacote de controle correspondente à rajada B, e por fim o pacote de controle correspondente à rajada C. Os únicos canais capazes de acomodar as rajadas correspondentes às reservas, B e C são os canais 3 e 4. É fácil notar que se o canal 4 for usado para acomodar a reserva, a reserva B pode usar o canal 3 mas nenhum void pode ser utilizado pela reserva C. Entretanto,

5 26 Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 627 se o canal 3 for usado para acomodar a reserva, ambas as reservas (B e C) podem ser acomodadas com sucesso. Dessa forma, ao fazer a alocação de um canal a uma requisição, dois fatores importantes devem ser levados em consideração pelo o algoritmo de escalonamento. O primeiro fator é a capacidade que os voids anterior e posterior têm de acomodar novas requisições. O segundo fator é a probabilidade de que as novas requisições venham a usar esses novos voids Vida útil de um intervalo void Define-se a vida útil de um intervalo como sua capacidade de acomodar rajadas futuras. Dessa forma, o algoritmo deve levar em consideração a capacidade dos intervalos restantes de acomodar novas requisições, já que à medida que o tempo passa, o intervalo tem sua capacidade progressivamente diminuída, como ilustrado na Figura Tempo Vida util Tempo Figura 3. Tempo de vida útil de um intervalo Sejam s j, e j, r i e r f o início e o final do void e da r-ésima requisição, respectivamente e β o tamanho médio das rajadas (em unidades de tempo). O void anterior só é capaz de receber uma rajada de tamanho β até o instante r i β + 1. ssim, o tempo de vida útil do intervalo a j pode ser calculado como: υ(a j ) = r i β + 1 s j = r i (s j + β) + 1 (1) de modo análogo, o tempo de vida útil do intervalo p j pode ser calculado como: υ(p j ) = e j (r f + β) + 1 (2) 3.2. Inversão da ordem de chegada das requisições Para identificar as chances de re-utilização de cada void, o algoritmo avalia as chances de que as próximas requisições tenham tempo de início anterior ou posterior ao tempo

6 Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos de início da requisição sendo processada, ou seja, as chances de haver uma inversão na ordem de chegadas de pacotes de controle e rajadas. Figura 2 ilustra a situação de inversão na ordem de chegada de pacotes de controle e de rajadas. O instante de chegada do pacote de controle da reserva B é posterior ao da reserva, já que as reservas chegam na ordem, B, C. Entretanto, o instante de chegada da rajada B é anterior ao instante de chegada da rajada. D 1 D 2 i D 3 D PC PC RD4 PC PC RD3 RD RD1 T i (tempo de ajuste) ij = Ti Tj PC Pacote de Controle RD Rajada de Dados Figura 4. Inversão da ordem de chegada das requisições inversão na ordem de chegada dos pacotes de controle e rajadas acontece quando os pacotes de controle e as rajadas chegam a um nó i intermediário de várias rotas com diferentes distâncias em relação aos destinos. Os tempos de ajuste (T j i ) dos pacotes de controle que chegam ao nó i são funções dos atrasos de propagação dos enlaces no caminho entre i e o destino j, bem como do tempo de processamento nos nós no caminho entre i e j. Quanto mais perto de seu destino está o nó i, menor o intervalo de tempo entre a chegada do pacote de controle e a chegada da rajada correspondente. Dado que um nó i pode ser um nó intermediário na rota de vários pares origem-destino (e consequentemente ter distâncias diferentes para todos os pares), pacotes com diferentes tempos de ajuste chegam ao nó i, o que pode ocasionar a inversão mencionada anteriormente. Figura 4 ilustra outra situação de inversão. Nesta figura, observa-se uma topologia com o nó i intermediário nas rotas entre os pares origem-destino (S 1, D 1 ), (S 2, D 2 ), (S 3, D 3 ), (S 4, D 4 ). Quando um pacote de controle com destino D j chega ao nó i, o tempo de ajuste é igual a T j i. Se pacotes de controle destinados aos destinos D1 e D2 chegarem simultaneamente ao nó i no instante de tempo t, a rajada destinada ao nó 1 chegará ao nó i no instante de tempo t = t+ti 1, enquanto que a rajada destinada ao nó 2 chegará ao nó intermediário i no instante t = t + T 2 i = t + T 1 i 12 havendo assim a inversão na ordem em que chegam os pacotes de controle e suas rajadas correspondentes. ssim, para que haja a mencionada inversão dos eventos, é necessário

7 26 Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 629 que o segundo pacote de controle contenha um tempo de ajuste menor do que o tempo de ajuste do primeiro pacote de controle. Para que o algoritmo de escalonamento infira sobre a possibilidade de inversão na ordem de duas requisições consecutivas e suas rajadas correspondentes, é necessário que todo nó i retenha a memória do tempo de ajuste T j i para cada destino j. Com isso, dado que chegou uma reserva para o destino j no tempo t j e com tempo de ajuste T j i, a probabilidade de que a próxima rajada chegue antes da rajada destinada ao nó j pode ser calculada Probabilidade de Inversão Pelo que foi discutido anteriormente, define-se probabilidade de inversão como a probabilidade de que um pacote de controle destinado ao nó k chegue no intervalo [t j ; t j + jk ] dado que um pacote de controle destinado ao nó j chegou no instante de tempo t j. diferença, no nó i, entre os tempos de ajustes do par (S j, D j ) e os tempos de ajuste do par (S k, D k ) ( jk = T j i Ti k ), corresponde, intuitivamente, ao intervalo de tempo de fronteira entre a inversão e a não inversão dos eventos de chegada dos pacotes de controle e suas respectivas rajadas. Considere a chegada de dois pacotes de controle pc 1 e pc 2 nos instantes de tempo t j e t k destinados respectivamente aos nós j e k. Para que haja inversão dos eventos de chegada das rajadas destinadas aos nós j e k, duas condições devem estar satisfeitas. primeira condição é que o pacote de controle pc 2 (destinado ao nó k) deve conter um tempo de ajuste inferior àquele contido no pacote de controle pc 1 (destinado ao nó i). segunda condição é que o pacote de controle pc 2 chegue ao nó i dentro do intervalo de tempo [t j ; t j + jk ] que é o intervalo de tempo compreendido entre a chegada do primeiro pacote de controle mais a diferença entre os tempos de ajuste T j i e Ti k. Em outras palavras, se o pacote de controle destinado ao nó k chegar jk + ǫ unidades de tempo após o pacote de controle destinado ao nó j, não haverá inversão dos eventos e a rajada destinada ao nó k chegará após a rajada destinada ao nó j. Obviamente, os instantes de chegada dos pacotes de controle em cada nó são função do atraso de propagação e processamento, além do tempo necessário para a montagem das rajadas, o que pode variar dependendo do algoritmo de montagem de rajadas em questão. ssim, o algoritmo de montagem de rajadas utilizado na rede deve ser levado em consideração para o cálculo da probabilidade de não haver inversão. Se o algoritmo utilizado é baseado em janelas de tempo, o intervalo entre a chegada das rajadas pertencentes ao par origem-destino (S i, D i ) é fixo com valor W i (Figura 5). Seja t j o instante de chegada do último pacote de controle pertencente ao par (S j, D j ) e N o número de pares origem-destino. probabilidade de inversão é calculada tomando-se o número médio de fontes em que seus pacotes de controle podem chegar

8 Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos Rajada 2 Rajada 3 { { t t t + 2 W + 2 W + 3 W W2 W3 S D Figura 5. tempo) Tempo entre chegada de rajadas (algoritmo baseado em janelas de dentro do intervalo [t j ; t j + jk ] e pode ser calculada como: P I = 1 N N X k (3) k=1 onde, { 1, se tj t X k = k + W k t j + jk ; 0, caso contrário Se o algoritmo de montagem de rajadas utilizado for baseado em volume de tráfego, uma rajada só é montada e o pacote de controle liberado após a chegada de n pacotes. ssim, a probabilidade de inversão equivale à probabilidade de que n pacotes com tamanho médio igual a β, de forma que n = S/β, onde S é o limiar para a criação da rajada) cheguem ao nó de origem dentro de um intervalo de tamanho igual a [t k ; t j + jk ], onde t k é o instante de chegada do último pacote de controle do par (S k, D k ). Seja t j o tempo de chegada do último pacote de controle destinado ao nó j, assumindo que o processo de chegadas de pacotes segue a distribuição de Poisson, a probabilidade de que um pacote de controle destinado ao nó k chegue no intervalo [t k ; t j + jk ] é dada pela equação [Papoulis 2002]: N (λ k ((t j t k ) + jk )) n 1 e λ k((t j t k )+ jk ) P I = (n 1)! k=1 onde λ k corresponde à taxa média de chegada de pacotes entre o par (S k, Dk). (4) 4. O algoritmo Least Reusable Channel (LRC) o adotar uma estratégia fixa para a acomodação de reservas, como por exemplo minimização de void anterior ou posterior, o algoritmo de escalonamento ignora o padrão

9 26 Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 631 de chegadas de reservas futuras, o que limita a utilização dos voids anterior e/ou posterior resultantes. Note que todos os algoritmos descritos na seção 2 não consideram reservas futuras nas suas alocações. Como mencionado, tais algoritmos de escalonamento de canais usam estratégias simples e fixas para a alocação dos canais. Os algoritmos LUC, LUC-VF e MIN- SV, tentam minimizar o void anterior (a j ). idéia por trás de tal estratégia é que os voids posteriores tenham tamanho maior e sejam usados para acomodar as requisições que chegam no futuro. Já a estratégia adotada pelo algoritmo MIN-EV, é a de usar o void anterior para acomodar futuras requisições que cheguem dentro de um intervalo de tempo curto. Para ter mais sucesso na sua estratégia de acomodação de rajadas, o void anterior deve possuir maior tamanho, o que faz com que o algoritmo minimize o void posterior. Se uma estratégia fixa é utilizada, os resultados podem ser insatisfatórios. o minimizar somente o void anterior o algoritmo minimiza as chances de que requisições futuras sejam acomodadas em intervalos de tempo anteriores aos da requisição precedente. De modo análogo, quando o void posterior é minimizado, as requisições que demandam intervalos de tempo posteriores podem ser prejudicadas. lém disso, os algoritmos que fazem uso de tal tipo de estratégia não levam em consideração a capacidade dos outros voids de acomodar novas requisições. Diferentemente dos algoritmos discutidos na seção 2, o algoritmo LRC não usa uma estratégia fixa. Seu critério de seleção depende da potencial reusabilidade por futuras requisições dos voids anterior e posterior criados após a alocação da requisição corrente. Para inferir sobre tal reusabilidade, o algoritmo usa o padrão de chegadas das requisições futuras em relação a requisição sendo processada, que por sua vez depende da topologia em questão e do tamanho dos voids anterior e posterior. Isto lhe permite acomodar a rajada no void com menos chances de ser reutilizado, deixando livres os voids com maiores chances de serem utilizados por reservas futuras. idéia do LRC baseia-se no fato de que a minimização da probabilidade de bloqueio pode ser alcançada através da maximização das chances de que a próxima requisição de reserva de recursos seja atendida. ssim, no momento da reserva de recursos para a requisição i, o canal a ser escolhido deve ser aquele que dentre os que atendam os requisitos da i-ésima requisição, tenha a menor possibilidade de contemplar a requisição i + 1, ou seja, aquele com a menor chance de ser reutilizado. Especificamente, o LRC faz uso de uma estratégia adaptativa, que se ajusta à topologia em uso, já que probabilidade de inversão em um dado nó, é uma função da sua posição relativa nas rotas em que atua como nó intermediário. O algoritmo LRC usa informações sobre a posição dos nós nas rotas para os vários destinos, para tomar decisões sobre qual estratégia adotar, ou seja, se o void a ser minimizado será o anterior ou o posterior. lém disso, o tempo de vida útil dos intervalos é levado em consideração. idéia é que para que um canal esteja disponível para acomodar rajadas no futuro, é preciso que os voids não utilizados tenham boas chances de acomodar novas requisições. ssim, os voids escolhidos devem ser os menos capazes de acomodar novas requisições. Para tal, uma função de reutilização de canais é utilizada. Dado que com a alocação de um canal w para a requisição r, dois novos voids (a j e p j ) são criados, a reutilização do canal w

10 Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos usado para acomodar a requisição r pode ser escrita como: ϕ(w) = P I.υ(a j ) + (1 P I ).υ(p j ) (5) onde P I é a probabilidade de inversão, ou seja, a probabilidade de que a rajada r + 1 chegue no novo void a j e υ() é a vida útil do intervalo. ssim, ao receber uma requisição de reserva de recursos, o algoritmo LRC primeiro determina quais os voids são capazes de acomodar a requisição. O algoritmo então calcula as chances de que uma nova requisição demande uma reserva para um intervalo de tempo anterior ao intervalo de tempo requerido pela reserva atual (através do cálculo da probabilidade de inversão). De posse desse valor, é possível saber se o void a ser minimizado será o void anterior ou o posterior. Em outras palavras, se a probabilidade de inversão for alta é melhor que um canal que minimize o void posterior seja escolhido, caso contrário, um canal que minimize o void anterior pode ser escolhido. pós isso, para cada um dos canais, o algoritmo determina sua função de reutilização de acordo com a Equação 5, que corresponde às chances do canal de acomodar requisições no futuro caso seja escolhido para a requisição atual. ssim, o algoritmo LRC deve escolher, para a requisição r o canal w com a menor função de reutilização ϕ(w). Se mais do que um canal tiver o mesmo valor de reutilização, o intervalo com menor void anterior será alocado. O algoritmo 1 descreve em detalhes o algoritmo LRC. lgoritmo 1 LRC ENTRD W canais de saída de um nó i, uma requisição de reserva de recursos no intervalo [r i, r f ] para uma rajada com destino j. SÍD Comprimento de onda reservado no intervalo [r i, r f ]. LRC 1: for all ( w W ) calcule: do 2: probabilidade de inversão (P I ) de acordo com as equação 3 ou 4 (a depender do algoritmo de montagem usado). 3: o tempo de vida útil dos voids anterior e posterior à alocação da reserva em w de acordo com as equações 1 e 2, respectivamente. 4: a função de reutilização de w de acordo com a equação 5. 5: Retorne w tal que ϕ(w) seja mínimo. 5. Exemplos Numéricos Para avaliar o desempenho dos algoritmos de escalonamento, simulações foram realizadas. ferramenta utilizada nas simulações foi o OB2S (Optical Burst Switching Simulator) desenvolvido na Universidade Salvador [Maranhão et al. 2007]. Em cada simulação foram geradas requisições de reserva de recursos para rajadas ópticas. Cada uma das simulações foi replicada 20 vezes usando diferentes sementes de geração de números aleatórios. Os resultados são reportados usando um nível de confiança de 95%.

11 26 Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 633 topologia utilizada nas simulações é apresentada na Figura 6. Cada enlace da rede é constituído por uma fibra com 16 comprimentos de onda com capacidade de transmissão de 2.5 Gbps cada. S1 D 1 S2 D 2 S3 i j D 3 S4 D 4 Figura 6. Topologia usada nas simulações rede possui quatro pares origem destino, a saber (S 1, D 1 ), (S 2, D 2 ), (S 3, D 3 ), (S 4, D 4 ). O que significa dizer que todo tráfego originado em cada nó de origem S i é destinado ao nó destino (D i ) correspondente. Todo o tráfego a que a rede é submetida é gerado nos nós de origem (S 1, S 2, S 3 e S 4 ) e a divisão do tráfego entre eles segue uma distribuição uniforme. O tráfego gerado nos nós de origem segue distribuição de Poisson e o tamanho das rajadas segue uma distribuição exponencial negativa. carga de tráfego considerada nas simulações variou de 200 a 2000 Erlangs. Dois algoritmos de montagem de rajadas foram usados pelos nós de origem. O algoritmo baseado em janelas de tempo [Ge et al. 2000] e o algoritmo baseado em volume de tráfego [Yu et al. 2002]. O tamanho médio dos pacotes IP foi de 500 bytes e os valores dos limiares de tempo e volume de bytes são ajustados de acordo com a carga em Erlangs. Os algoritmos investigados nas simulações foram o MIN-EV, o RNDOM, o LUC-VF e o LRC. O algoritmo MIN-SV não foi utilizado nas simulações pois é conceitualmente igual ao LCU-VF. Os algoritmos foram avaliados em uma rede sob tráfego intenso. idéia é verificar o comportamento dos algoritmos em uma situação de alta carga e verificar a sua eficiência em tais condições RNDOM LUC-VF LRC MIN-EV RNDOM LUC-VF LRC MIN-EV Probabilidade de Bloqueio Probabilidade de Bloqueio Carga (Erlangs) (a) (caso janelas de tempo) Carga (Erlangs) (b) (caso volume de tráfego) Figura 7. Probabilidade de bloqueio de rajadas Figura 7 apresenta a probabilidade de bloqueio produzida pelos algoritmos. Devido à carga de tráfego na rede e à pequena quantidade de comprimentos de onda disponíveis, os algoritmos apresentam uma elevada probabilidade de bloqueio. Na Figura 7 (a), percebe-se que o algoritmo MIN-EV produziu a maior probabilidade de bloqueio entre os algoritmos avaliados. Os algoritmos RNDOM e LUC

12 Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (a) (caso janelas de tempo) (b) (caso volume de tráfego) Figura 8. Tamanho médio das rotas atendidas comportaram-se estatísticamente de maneira idêntica e o algoritmo LRC apresenta probabilidade de bloqueio inferior aos demais. diferença entre as probabilidades de bloqueio produzidas pelo LRC e pelo LUC-VF foi entre 9, 1% e 9, 8%. Isso acontece dado que o LRC ao utilizar uma estratégia adaptativa, ora minimiza o void anterior, ora minimiza o void posterior, conseguindo, assim, atender a rajadas com rotas de diversos tamanhos RNDOM LUC-VF LRC MIN-EV RNDOM LUC-VF LRC MIN-EV Fator de justica Fator de justi a Carga (Erlangs) (a) (caso janelas de tempo) Carga (Erlangs) (b) (caso volume de tráfego) Figura 9. Justiça O efeito de se conseguir atender rotas com diversos tamanhos pode ser verificado nas Figuras 8 e 9. Figura 8 apresenta o tamanho médio das rotas atendidas, mostrando uma tendência à diminuição do tamanho das rotas atendidas à medida que a carga da rede aumenta. Este é um efeito natural já que com o aumento da disputa por recursos, as rotas com tamanho maior sofrem bloqueio devido ao uso dos recursos pelas rotas de tamanho menor. Pode-se perceber na figura que o algoritmo LRC apresenta média levemente superior. Na Figura 8 (b), percebe-se uma aproximação maior entre os resultados apresentados pelo algoritmo LRC e os demais algoritmos. Isto se deve ao fato de que o cálculo da probabilidade de acerto (equação 4) é menos preciso quando o algoritmo baseado em volume de tráfego é utilizado. ssim, o cálculo da função de reutilização pode ser menos preciso. análise da Figura 8 é complementada pela análise da Figura 9, que mostra o fator de justiça apresentado pelos algoritmos. O fator de justiça é definido como a razão entre a quantidade de rotas bloqueadas de tamanho máximo e o número de rotas bloqueadas de tamanho mínimo. Idealmente, o fator de justiça deve possuir valor um, indicando que o número de rotas de tamanho mínimo e máximo é igual. Quando a quantidade de

13 26 Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 635 (a) (caso janelas de tempo) (b) (caso volume de tráfego) Figura 10. Utilização da rede rotas bloqueadas de tamanho máximo é maior do que a quantidade de rotas bloqueadas de tamanho mínimo, o fator de justiça será maior do que um. nálogamente, se a quantidade de rotas de tamanho mínimo é menor, o valor do fator de justiça será menor do que um. O fator de justiça serve como um indicativo do impacto do algoritmo em rotas de diferentes tamanhos, isto é, ao adotar determinada estratégia (minimizar void anterior ou posterior) o algoritmo pode penalizar rotas com diferentes tamanhos. Figura 9 mostra que os algoritmos LUC-VF e LRC apresentam fator de justiça mais próximos a um, indicando assim que conseguem operar melhor em redes com rotas de tamanhos variados. Percebe-se, também, uma tendência de decrescimo no fator de justiça do LUC. Isto acontece pois ao minimizar os voids anteriores, o algoritmo pode penalizar rotas menores que utilizam um tempo de ajuste pequeno. Rotas de diferentes tamanhos são beneficiadas pelo algoritmo LRC pois devido à sua estratégia de alocação, quando um nó recebe uma rajada próxima do seu destino, o void anterior é usado, ao passo que se a rajada for destinada a um nó mais distante, os voids posteriores tendem a ser minimizados. Figura 10 apresenta a utilização média da rede. Todos os algoritmos possuem níveis de utilização bem próximos. Porém, percebe-se que o algoritmo LRC apresenta na maior parte da simulação, utilização mais elevada (200, 400, 800, 1000, 1200 e 1400 Erlangs). 6. Conclusões e Trabalhos futuros Um dos grandes desafios em redes OBS é o projeto de algoritmo de escalonamento rápidos que façam uso eficiente dos intervalos sem reserva ao alocá-los às novas rajadas. Um algoritmo de escalonamento ideal deve ser capaz de processar o pacote de controle rápido o suficiente de forma que um canal seja escolhido antes que a rajada correspondente chegue ao nó. lém disso, deve manter informações sobre os intervalos sem reserva fazendo alocação das rajadas nesses intervalos, garantindo, assim, o aumento da utilização da rede. Desta forma, é papel do algoritmo de escalonamento manter a baixa probabilidade de bloqueio da rede, alocando eficientemente os recursos para as rajadas, sem penalizar a alocação de recursos para as rajadas futuras. Neste artigo, um novo algoritmo de escalonamento para redes OBS foi introduzido. O algoritmo usa informações relativas a topologia da rede e as rotas por onde as rajadas trafegarão para determinar o canal que será alocado. Resultados derivados via

14 Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos simulação mostram que o algoritmo possui baixa probabilidade de bloqueio quando comparado a outros algoritmos apresentados na literatura. Nos trabalhos futuros, serão incorporados funções de probabilidade de acerto sob tráfego com dependências de longa duração. Referências Chen, Y., Qiao, C., and Xiang, Y. (2004). Optical burst switching (obs): new area in optical networking research. IEEE Network, 18: Ge,., Callegati, F., and Tamil, L. S. (2000). On optical burst switching and self-similar traffic. IEEE Communications Letters, 4(3): Maranhão, J., Soares,., and Giozza, W. F. (2007). Estudo das arquiteturas de conversão de comprimento de onda em redes wdm com comutaçãoo de rajadas Ópticas. In XXV SBRC, pages Murty, C. and Gurusamy, M. (2002). WDM Optical Networks: Concepts, Design and lgorithms. Prentice Hall. Papoulis,. (2002). Probability, Random Variables and Sthocastic Process, chapter 3. McGraw-Hill. Qiao, C. and Yoo, M. (2000). Choices, Features and Issues in Optical Burst Swirching (OBS). Optical Network Magazine, 1: Turner, J. (1999). Terabit burst switching. Journal of High Speed Networking, pages Xiong, Y., Vandenhoute, M., and Cankaya, C. (1999). Design and analysis of optical burst-switched networks. In SPIE 99 Conf. ll Optical Networking: rchitecture, Control and Management Issues, volume 3843, pages Xiong, Y., Vandenhoute, M., and Cankaya, C. (2000). Control architecture in optical burst-switched wdm networks. IEEE Journal of Selected reas on Communications, pages Xu, J., Qiao, C., Li, J., and Xu, G. (2003). Efficient channel scheduling algorithms in optical burst switched networks. In IEEE INFOCOM. Xu, J., Qiao, C., li, J., and Xu, G. (2004). Efficient burst scheduling algorithms in optical burst-switched networks using geometric techniques. IEEE Journal on Selected reas in Communications, 22: Yu, X., Chen, Y., and Qiao, C. (2002). Study of traffic statistics of assembled burst traffic in optical burst switched networks. In Opticomm, pages Yu, X., Li, J., Cao, X., Chen, Y., and Qiao, C. (2004). Traffic statistics and performance evaluation in optical burst switched networks. Journal of Lightwave Technology, 22(12):

Memória cache. Prof. Francisco Adelton

Memória cache. Prof. Francisco Adelton Memória cache Prof. Francisco Adelton Memória Cache Seu uso visa obter uma velocidade de acesso à memória próxima da velocidade das memórias mais rápidas e, ao mesmo tempo, disponibilizar no sistema uma

Leia mais

5 Comportamento Dinâmico de um EDFA com Ganho Controlado sob Tráfego de Pacotes

5 Comportamento Dinâmico de um EDFA com Ganho Controlado sob Tráfego de Pacotes 86 5 Comportamento Dinâmico de um EDFA com Ganho Controlado sob Tráfego de Pacotes No capítulo anterior estudamos a resposta do EDFA sob variações lentas da potência em sua entrada e vimos que é possível

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

5.1 Modelo de uma rede óptica com conversores de comprimento de onda

5.1 Modelo de uma rede óptica com conversores de comprimento de onda 5 Trabalho Realizado Na seção 2.3, estabeleceu-se que uma das alternativas sub-ótimas de alocação de conversores de comprimento de onda em redes parciais é fazer uso de simulações para gerar estatísticas

Leia mais

Gerência do Processador

Gerência do Processador Andrique Amorim www.andrix.com.br professor@andrix.com.br Gerência do Processador Gerência do Processador No gerenciamento dos processos serão definidas as propriedades dos processos em execução, e a maneira

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais GERÊNCIA DO PROCESSADOR MACHADO/MAIA: CAPÍTULO 08 Prof. Pedro Luís Antonelli Anhanguera Educacional Gerenciamento do Processador A gerência do processador pode ser considerada a atividade

Leia mais

Fundamentos Decifrados de Contabilidade

Fundamentos Decifrados de Contabilidade 1 Resultado... 1 1.1 Receitas... 1 1.2 Despesas... 3 1.3 Ajustes... 6 2 Os conceitos de capital e de manutenção do capital... 7 1 Resultado O resultado é a medida mais utilizada para aferir a performance

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

Unidade 5: Sistemas de Representação

Unidade 5: Sistemas de Representação Arquitetura e Organização de Computadores Atualização: 9/8/ Unidade 5: Sistemas de Representação Números de Ponto Flutuante IEEE 754/8 e Caracteres ASCII Prof. Daniel Caetano Objetivo: Compreender a representação

Leia mais

Trabalho 7 Fila de prioridade usando heap para simulação de atendimento

Trabalho 7 Fila de prioridade usando heap para simulação de atendimento Trabalho 7 Fila de prioridade usando heap para simulação de atendimento Data: 21/10/2013 até meia-noite Dúvidas até: 09/10/2013 Faq disponível em: http://www2.icmc.usp.br/~mello/trabalho07.html A estrutura

Leia mais

Comunicação Fim-a-Fim a Alta Vede em Redes Gigabit

Comunicação Fim-a-Fim a Alta Vede em Redes Gigabit Outros trabalhos em: www.projetoderedes.com.br Comunicação Fim-a-Fim a Alta Vede em Redes Gigabit DaniloM.Taveira, Igor M. Moraes, Daniel de O.Cunha RafaelP.Laufer, Marco D. D. Bicudo, Miguel E. M. Campista,

Leia mais

Redes e Conectividade

Redes e Conectividade Redes e Conectividade Camada de enlace: domínio de colisão e domínio de broadcast, segmentação, modos de switching para encaminhamento de quadros Versão 1.0 Março de 2016 Prof. Jairo jairo@uninove.br professor@jairo.pro.br

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento Professor Rene - UNIP 1 Revisão... Segmento A unidade de dados trocada entre as entidades de transporte é denominada

Leia mais

Treze razões pelas quais uma rede wireless é lenta

Treze razões pelas quais uma rede wireless é lenta Treze razões pelas quais uma rede wireless é lenta April 29, 2008 No meu último ano de graduação tenho estudado redes sem fio. Confesso que não gostava muito desse assunto mas, passando a conhecê-lo um

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

Topologia de rede Ligação Ponto-a-Ponto

Topologia de rede Ligação Ponto-a-Ponto TIPOS DE REDE Tipos de Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN - Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network). Redes que ocupam um pequeno espaço geográfico

Leia mais

TRANSMISSÃO DE DADOS

TRANSMISSÃO DE DADOS TRANSMISSÃO DE DADOS Aula 5: Comutação Notas de aula do livro: FOROUZAN, B. A., Comunicação de Dados e Redes de Computadores, MCGraw Hill, 4ª edição Prof. Ulisses Cotta Cavalca

Leia mais

O mecanismo de alocação da CPU para execução de processos constitui a base dos sistemas operacionais multiprogramados.

O mecanismo de alocação da CPU para execução de processos constitui a base dos sistemas operacionais multiprogramados. O mecanismo de alocação da CPU para execução de processos constitui a base dos sistemas operacionais multiprogramados. A multiprogramação tem como objetivo permitir que, a todo instante, haja algum processo

Leia mais

Aulas 17 & 18. Comutação Rápida a Pacote. Eytan Modiano MIT

Aulas 17 & 18. Comutação Rápida a Pacote. Eytan Modiano MIT Aulas 17 & 18 Comutação Rápida a Pacote Eytan Modiano MIT 1 Comutador a Pacote Etiqueta Um comutador a pacote consiste de uma máquina de roteamento (table lookup), um escalonador e uma máquina de comutação.

Leia mais

c. Técnica de Estrutura de Controle Teste do Caminho Básico

c. Técnica de Estrutura de Controle Teste do Caminho Básico 1) Defina: a. Fluxo de controle A análise de fluxo de controle é a técnica estática em que o fluxo de controle através de um programa é analisado, quer com um gráfico, quer com uma ferramenta de fluxo

Leia mais

7 - Análise de redes Pesquisa Operacional CAPÍTULO 7 ANÁLISE DE REDES. 4 c. Figura 7.1 - Exemplo de um grafo linear.

7 - Análise de redes Pesquisa Operacional CAPÍTULO 7 ANÁLISE DE REDES. 4 c. Figura 7.1 - Exemplo de um grafo linear. CAPÍTULO 7 7 ANÁLISE DE REDES 7.1 Conceitos Básicos em Teoria dos Grafos Diversos problemas de programação linear, inclusive os problemas de transporte, podem ser modelados como problemas de fluxo de redes.

Leia mais

Diretrizes para determinação de intervalos de comprovação para equipamentos de medição.

Diretrizes para determinação de intervalos de comprovação para equipamentos de medição. Diretrizes para determinação de intervalos de comprovação para equipamentos de medição. De acordo com a Norma NBR 1001, um grande número de fatores influência a freqüência de calibração. Os mais importantes,

Leia mais

FMEA (Failure Model and Effect Analysis)

FMEA (Failure Model and Effect Analysis) Definição FMEA (Failure Model and Effect Analysis) Conceitos Básicos A metodologia de Análise do Tipo e Efeito de Falha, conhecida como FMEA (do inglês Failure Mode and Effect Analysis), é uma ferramenta

Leia mais

2 Fundamentação Conceitual

2 Fundamentação Conceitual 2 Fundamentação Conceitual 2.1 Computação Pervasiva Mark Weiser define pela primeira vez o termo Computação Ubíqua ou Computação Pervasiva (Ubiquitous Computing) em (10). O autor inicia o trabalho com

Leia mais

3.4 O Princípio da Equipartição de Energia e a Capacidade Calorífica Molar

3.4 O Princípio da Equipartição de Energia e a Capacidade Calorífica Molar 3.4 O Princípio da Equipartição de Energia e a Capacidade Calorífica Molar Vimos que as previsões sobre as capacidades caloríficas molares baseadas na teoria cinética estão de acordo com o comportamento

Leia mais

3 Qualidade de Software

3 Qualidade de Software 3 Qualidade de Software Este capítulo tem como objetivo esclarecer conceitos relacionados à qualidade de software; conceitos estes muito importantes para o entendimento do presente trabalho, cujo objetivo

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PRJET DE REDES www.projetoderedes.com.br urso de Tecnologia em Redes de omputadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 1: onceitos de Redes de Dados

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos Exercícios de Revisão Redes de Computadores Edgard Jamhour Nome dos Alunos Cenário 1: Considere a seguinte topologia de rede IPB 210.0.0.1/24 IPA 10.0.0.5/30 220.0.0.1\24 4 5 3 1 IPC 10.0.0.9/30 REDE B

Leia mais

1 Propagação de Onda Livre ao Longo de um Guia de Ondas Estreito.

1 Propagação de Onda Livre ao Longo de um Guia de Ondas Estreito. 1 I-projeto do campus Programa Sobre Mecânica dos Fluidos Módulos Sobre Ondas em Fluidos T. R. Akylas & C. C. Mei CAPÍTULO SEIS ONDAS DISPERSIVAS FORÇADAS AO LONGO DE UM CANAL ESTREITO As ondas de gravidade

Leia mais

Além do Modelo de Bohr

Além do Modelo de Bohr Além do Modelo de Bor Como conseqüência do princípio de incerteza de Heisenberg, o conceito de órbita não pode ser mantido numa descrição quântica do átomo. O que podemos calcular é apenas a probabilidade

Leia mais

A presente seção apresenta e especifica as hipótese que se buscou testar com o experimento. A seção 5 vai detalhar o desenho do experimento.

A presente seção apresenta e especifica as hipótese que se buscou testar com o experimento. A seção 5 vai detalhar o desenho do experimento. 4 Plano de Análise O desenho do experimento realizado foi elaborado de forma a identificar o quão relevantes para a explicação do fenômeno de overbidding são os fatores mencionados na literatura em questão

Leia mais

FAQ: Parametrização para Contabilização

FAQ: Parametrização para Contabilização TDN > Softwares de Gestão > RM > Recursos Humanos > Administração de Pessoal > FAQ FAQ: Parametrização para Contabilização Produto: Ambiente: RM Unspecified Versão: 11.0 Avaliação A principal finalidade

Leia mais

Exercícios Teóricos Resolvidos

Exercícios Teóricos Resolvidos Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Matemática Exercícios Teóricos Resolvidos O propósito deste texto é tentar mostrar aos alunos várias maneiras de raciocinar

Leia mais

Telefonia Celular: Troncalização. CMS60808 2015/1 Professor: Bruno Fontana da Silva

Telefonia Celular: Troncalização. CMS60808 2015/1 Professor: Bruno Fontana da Silva Telefonia Celular: Troncalização CMS60808 2015/1 Professor: Bruno Fontana da Silva TRONCALIZAÇÃO Troncalização Nos primeiros sistemas de telefonia, um canal era alocado para cada assinante de forma dedicada

Leia mais

O Princípio da Complementaridade e o papel do observador na Mecânica Quântica

O Princípio da Complementaridade e o papel do observador na Mecânica Quântica O Princípio da Complementaridade e o papel do observador na Mecânica Quântica A U L A 3 Metas da aula Descrever a experiência de interferência por uma fenda dupla com elétrons, na qual a trajetória destes

Leia mais

Capítulo 4 Gerência do Processador. O que sabemos é uma gota, o que ignoramos é um oceano. Isaac Newton

Capítulo 4 Gerência do Processador. O que sabemos é uma gota, o que ignoramos é um oceano. Isaac Newton Universidade Federal de Itajubá UNIFEI Instituto de Engenharia de Sistemas e Tecnologias da Informação IESTI CCO 004 Sistemas Operacionais Prof. Edmilson Marmo Moreira 4.1 Introdução Capítulo 4 Gerência

Leia mais

Homologação de Clientes de Videoconferência: Roteiro principal

Homologação de Clientes de Videoconferência: Roteiro principal Homologação de Clientes de Videoconferência: Roteiro principal Jean Carlo Faustino Felipe Tocchetto Janeiro de 2009 Este documento apresenta o roteiro de implantação do plano de homologação dos clientes

Leia mais

CAPÍTULO 2. Grafos e Redes

CAPÍTULO 2. Grafos e Redes CAPÍTULO 2 1. Introdução Um grafo é uma representação visual de um determinado conjunto de dados e da ligação existente entre alguns dos elementos desse conjunto. Desta forma, em muitos dos problemas que

Leia mais

MODELAGEM E SIMULAÇÃO

MODELAGEM E SIMULAÇÃO MODELAGEM E SIMULAÇÃO Professor: Dr. Edwin B. Mitacc Meza edwin@engenharia-puro.com.br www.engenharia-puro.com.br/edwin Terminologia Básica Utilizada em de Sistemas Terminologia Básica Uma série de termos

Leia mais

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Interconexão de Redes Aula 03 - Roteamento IP Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Repetidor Transceiver Hub Bridge Switch Roteador Domínio de Colisão Domínio de Broadcast

Leia mais

ARQUITETURA DE COMPUTADORES

ARQUITETURA DE COMPUTADORES 1 ARQUITETURA DE COMPUTADORES U C P Prof. Leandro Coelho Plano de Aula 2 Aula Passada Definição Evolução dos Computadores Histórico Modelo de Von-Neumann Básico CPU Mémoria E/S Barramentos Plano de Aula

Leia mais

Alocação de Comprimento de Onda em Redes Ópticas Considerando as Degradações de Camada Física

Alocação de Comprimento de Onda em Redes Ópticas Considerando as Degradações de Camada Física XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 829 Alocação de Comprimento de Onda em Redes Ópticas Considerando as Degradações de Camada Física José Maranhão 1, André Soares

Leia mais

Gerenciamento de memória

Gerenciamento de memória Na memória principal ficam todos os programas e os dados que serão executados pelo processador. Possui menor capacidade e custo maior. S.O buscam minimizar a ocupação da memória e otimizar sua utilização.

Leia mais

Aula 4 Estatística Conceitos básicos

Aula 4 Estatística Conceitos básicos Aula 4 Estatística Conceitos básicos Plano de Aula Amostra e universo Média Variância / desvio-padrão / erro-padrão Intervalo de confiança Teste de hipótese Amostra e Universo A estatística nos ajuda a

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

Daniel Sucupira Lima. TCP Veno

Daniel Sucupira Lima. TCP Veno Daniel Sucupira Lima TCP Veno Agenda Introdução / contextualização; Problemática; Solução proposta; Conclusão. Esta apresentação foi feita usando o artigo que define o TCP Veno: TCP Veno: TCP Enhancement

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Organização e Arquitetura de Computadores I Aritmética Computacional Slide 1 Sumário Unidade Lógica e Aritmética Representação de Números Inteiros Aritmética de Números Inteiros Representação de Números

Leia mais

Subcamada MAC. O Controle de Acesso ao Meio

Subcamada MAC. O Controle de Acesso ao Meio Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó

Leia mais

3 Estratégia para o enriquecimento de informações

3 Estratégia para o enriquecimento de informações 34 3 Estratégia para o enriquecimento de informações Podemos resumir o processo de enriquecimento de informações em duas grandes etapas, a saber, busca e incorporação de dados, como ilustrado na Figura

Leia mais

Sistemas Operacionais Arquivos. Carlos Ferraz (cagf@cin.ufpe.br) Jorge Cavalcanti Fonsêca (jcbf@cin.ufpe.br)

Sistemas Operacionais Arquivos. Carlos Ferraz (cagf@cin.ufpe.br) Jorge Cavalcanti Fonsêca (jcbf@cin.ufpe.br) Sistemas Operacionais Arquivos Carlos Ferraz (cagf@cin.ufpe.br) Jorge Cavalcanti Fonsêca (jcbf@cin.ufpe.br) Copyright Carlos Ferraz Cin/UFPE Implementação do Sistema de Arquivos Sistemas de arquivos são

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

Resolução da lista de exercícios de casos de uso

Resolução da lista de exercícios de casos de uso Resolução da lista de exercícios de casos de uso 1. Explique quando são criados e utilizados os diagramas de casos de uso no processo de desenvolvimento incremental e iterativo. Na fase de concepção se

Leia mais

ESTUDO DE VIABILIDADE. Santander, Victor - Unioeste Aula de Luiz Eduardo Guarino de Vasconcelos

ESTUDO DE VIABILIDADE. Santander, Victor - Unioeste Aula de Luiz Eduardo Guarino de Vasconcelos ESTUDO DE VIABILIDADE Santander, Victor - Unioeste Aula de Luiz Eduardo Guarino de Vasconcelos Objetivos O que é um estudo de viabilidade? O que estudar e concluir? Benefícios e custos Análise de Custo/Benefício

Leia mais

Casos de uso Objetivo:

Casos de uso Objetivo: Casos de uso Objetivo: Auxiliar a comunicação entre os analistas e o cliente. Descreve um cenário que mostra as funcionalidades do sistema do ponto de vista do usuário. O cliente deve ver no diagrama de

Leia mais

Sumário. 1 Introdução. Demonstrações Contábeis Decifradas. Aprendendo Teoria

Sumário. 1 Introdução. Demonstrações Contábeis Decifradas. Aprendendo Teoria Sumário 1 Introdução... 1 2 Instrumentos Financeiros e Conceitos Correlatos... 2 3 Classificação e Avaliação de Instrumentos Financeiros... 4 4 Exemplos s Financeiros Disponíveis para Venda... 7 4.1 Exemplo

Leia mais

Introdução a Teoria das Filas

Introdução a Teoria das Filas DISC. : PESQUISA OPERACIONAL II Introdução a Teoria das Filas Prof. Mestre José Eduardo Rossilho de Figueiredo Introdução a Teoria das Filas Introdução As Filas de todo dia. Como se forma uma Fila. Administrando

Leia mais

Aula 4 Conceitos Básicos de Estatística. Aula 4 Conceitos básicos de estatística

Aula 4 Conceitos Básicos de Estatística. Aula 4 Conceitos básicos de estatística Aula 4 Conceitos Básicos de Estatística Aula 4 Conceitos básicos de estatística A Estatística é a ciência de aprendizagem a partir de dados. Trata-se de uma disciplina estratégica, que coleta, analisa

Leia mais

MODELOS DE NÍVEL DE SERVIÇO E OTIMIZAÇÃO DOS ESTOQUES NA CADEIA DE SUPRIMENTOS

MODELOS DE NÍVEL DE SERVIÇO E OTIMIZAÇÃO DOS ESTOQUES NA CADEIA DE SUPRIMENTOS MODELOS DE NÍVEL DE SERVIÇO E OTIMIZAÇÃO DOS ESTOQUES NA CADEIA DE SUPRIMENTOS 10/07/2006/em Artigos /por Peter Wanke É universalmente reconhecida a grande importância do conceito nível de serviço no desenho

Leia mais

ipea políticas sociais acompanhamento e análise 7 ago. 2003 117 GASTOS SOCIAIS: FOCALIZAR VERSUS UNIVERSALIZAR José Márcio Camargo*

ipea políticas sociais acompanhamento e análise 7 ago. 2003 117 GASTOS SOCIAIS: FOCALIZAR VERSUS UNIVERSALIZAR José Márcio Camargo* GASTOS SOCIAIS: FOCALIZAR VERSUS UNIVERSALIZAR José Márcio Camargo* Como deve ser estruturada a política social de um país? A resposta a essa pergunta independe do grau de desenvolvimento do país, da porcentagem

Leia mais

4. Metodologia. Capítulo 4 - Metodologia

4. Metodologia. Capítulo 4 - Metodologia Capítulo 4 - Metodologia 4. Metodologia Neste capítulo é apresentada a metodologia utilizada na modelagem, estando dividida em duas seções: uma referente às tábuas de múltiplos decrementos, e outra referente

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 1

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 1 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 1 Índice 1. Redes de Computadores e Telecomunicações...3 2. Topologias de Redes...4 2.1 Barramento... 4 2.2 Anel... 4 2.3 Estrela... 5 2.4 Árvore... 5 2.5

Leia mais

2 Atualidade de uma base de dados

2 Atualidade de uma base de dados 2 Atualidade de uma base de dados Manter a atualidade de uma base de dados é um problema que pode ser abordado de diferentes maneiras. Cho e Garcia-Molina [CHO] definem esse problema da seguinte forma:

Leia mais

REPRESENTAÇÃO DE DADOS EM SISTEMAS DE COMPUTAÇÃO AULA 03 Arquitetura de Computadores Gil Eduardo de Andrade

REPRESENTAÇÃO DE DADOS EM SISTEMAS DE COMPUTAÇÃO AULA 03 Arquitetura de Computadores Gil Eduardo de Andrade REPRESENTAÇÃO DE DADOS EM SISTEMAS DE COMPUTAÇÃO AULA 03 Arquitetura de Computadores Gil Eduardo de Andrade O conteúdo deste documento é baseado no livro Princípios Básicos de Arquitetura e Organização

Leia mais

4. Tarefa 16 Introdução ao Ruído. Objetivo: Método: Capacitações: Módulo Necessário: Análise de PCM e de links 53-170

4. Tarefa 16 Introdução ao Ruído. Objetivo: Método: Capacitações: Módulo Necessário: Análise de PCM e de links 53-170 4. Tarefa 16 Introdução ao Ruído Objetivo: Método: Ao final desta Tarefa você: Estará familiarizado com o conceito de ruído. Será capaz de descrever o efeito do Ruído em um sistema de comunicações digitais.

Leia mais

Acessando o SVN. Soluções em Vendas Ninfa 2

Acessando o SVN. Soluções em Vendas Ninfa 2 Acessando o SVN Para acessar o SVN é necessário um código de usuário e senha, o código de usuário do SVN é o código de cadastro da sua representação na Ninfa, a senha no primeiro acesso é o mesmo código,

Leia mais

4. RESULTADOS E DISCUSSÃO

4. RESULTADOS E DISCUSSÃO 4. RESULTADOS E DISCUSSÃO 4.1. Energia cinética das precipitações Na Figura 9 estão apresentadas as curvas de caracterização da energia cinética aplicada pelo simulador de chuvas e calculada para a chuva

Leia mais

IFRS TESTE DE RECUPERABILIDADE CPC 01 / IAS 36

IFRS TESTE DE RECUPERABILIDADE CPC 01 / IAS 36 IFRS TESTE DE RECUPERABILIDADE CPC 01 / IAS 36 1 Visão geral O CPC 01 é a norma que trata do impairment de ativos ou, em outras palavras, da redução ao valor recuperável de ativos. Impairment ocorre quando

Leia mais

8 Otimização do Desempenho do EDFA num Sistema Óptico de Armazenamento de Pacotes por Linha de Atraso

8 Otimização do Desempenho do EDFA num Sistema Óptico de Armazenamento de Pacotes por Linha de Atraso 122 8 Otimização do Desempenho do EDFA num Sistema Óptico de Armazenamento de Pacotes por Linha de Atraso Nas redes WDM, os pacotes são encaminhados entre os diferentes nós da rede até o seu destino desde

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Eriko Carlo Maia Porto UNESA Universidade Estácio de Sá eriko_porto@uol.com.br Última revisão Julho/2003 REDES DE COMPUTADORES TOPOLOGIAS TOPOLOGIA Estrutura geral da rede: Conjunto de módulos processadores;

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Rede Aula 6/2006 UEM/DIN/Elvio/1023-1224 1 Camada de Rede É a camada mais baixa que trata da comunicação fim-a-fim Função de encaminhar os pacotes da fonte até o destino

Leia mais

PON PASSIVE OPTICAL NETWORK

PON PASSIVE OPTICAL NETWORK Cleiber Marques da Silva PON PASSIVE OPTICAL NETWORK Texto sobre a tecnologia de Redes ópticas passivas (PON) apresenta conceitos básicos, características e modelos existentes CURSO SUPERIOR DE TECNOLOGIA

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

PORTABILIDADE NUMÉRICA UMA SOLUÇÃO ORIENTADA PELA SIMPLICIDADE, QUALIDADE E BAIXO CUSTO

PORTABILIDADE NUMÉRICA UMA SOLUÇÃO ORIENTADA PELA SIMPLICIDADE, QUALIDADE E BAIXO CUSTO PORTABILIDADE NUMÉRICA UMA SOLUÇÃO ORIENTADA PELA SIMPLICIDADE, QUALIDADE E BAIXO CUSTO 1 Introdução A portabilidade é a facilidade que possibilita ao assinante de telefonia manter o número do seu telefone

Leia mais

Relatório Trabalho Prático 2 : Colônia de Formigas para Otimização e Agrupamento

Relatório Trabalho Prático 2 : Colônia de Formigas para Otimização e Agrupamento Relatório Trabalho Prático 2 : Colônia de Formigas para Otimização e Agrupamento Ramon Pereira Lopes Rangel Silva Oliveira 31 de outubro de 2011 1 Introdução O presente documento refere-se ao relatório

Leia mais

Apresentação de Dados em Tabelas e Gráficos

Apresentação de Dados em Tabelas e Gráficos Apresentação de Dados em Tabelas e Gráficos Os dados devem ser apresentados em tabelas construídas de acordo com as normas técnicas ditadas pela Fundação Instituto Brasileiro de Geografia e Estatística

Leia mais

7 etapas para construir um Projeto Integrado de Negócios Sustentáveis de sucesso

7 etapas para construir um Projeto Integrado de Negócios Sustentáveis de sucesso 7 etapas para construir um Projeto Integrado de Negócios Sustentáveis de sucesso Saiba como colocar o PINS em prática no agronegócio e explore suas melhores opções de atuação em rede. Quando uma empresa

Leia mais

CAPÍTULO 3. Sistemas com Vários Componentes (Multicomponentes) em Modelos Markovianos de Decisão

CAPÍTULO 3. Sistemas com Vários Componentes (Multicomponentes) em Modelos Markovianos de Decisão CAPÍTULO 3 Sistemas com Vários Componentes (Multicomponentes) em Modelos Markovianos de Decisão 3.1 - Multicomponentes Conceitos Básicos: O conceito de multicomponente é utilizado em diversas áreas de

Leia mais

Gerenciamento de Projetos Modulo II Clico de Vida e Organização

Gerenciamento de Projetos Modulo II Clico de Vida e Organização Gerenciamento de Projetos Modulo II Clico de Vida e Organização Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com Bibliografia* Project Management Institute. Conjunto de Conhecimentos

Leia mais

Introdução a Organização de Computadores Aula 4

Introdução a Organização de Computadores Aula 4 1 Subsistemas de Memória 4.1 Introdução A memória é o componente de um sistema de computação cuja função é armazenar as informações que são (ou serão) manipuladas por esse sistema, para que as informações

Leia mais

Pacote (Datagrama) IP

Pacote (Datagrama) IP Roteamento Estático Roteamento O termo roteamento refere-se ao processo de escolher um caminho sobre o qual pacotes serão enviados. O termo roteador refere-se à máquina que toma tal decisão. Na arquitetura

Leia mais

Prefixo a ser comparado Interface 1 0 10 1 111 2 Senão 3

Prefixo a ser comparado Interface 1 0 10 1 111 2 Senão 3 PEL/FEN Redes de Computadores 015/1 Segunda Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein 1) Descreva os principais serviços providos pela camada rede. ) Cite as diferenças entre datagrama e circuito

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Spanning Tree Protocol O STP é executado em bridges e switches compatíveis com 802.1D. O STP foi projetado para contornar os problemas de bridging em redes redundantes. O objetivo

Leia mais

Aula 1: Demonstrações e atividades experimentais tradicionais e inovadoras

Aula 1: Demonstrações e atividades experimentais tradicionais e inovadoras Aula 1: Demonstrações e atividades experimentais tradicionais e inovadoras Nesta aula trataremos de demonstrações e atividades experimentais tradicionais e inovadoras. Vamos começar a aula retomando questões

Leia mais

Falso: F = Low voltage: L = 0

Falso: F = Low voltage: L = 0 Curso Técnico em Eletrotécnica Disciplina: Automação Predial e Industrial Professor: Ronimack Trajano 1 PORTAS LOGICAS 1.1 INTRODUÇÃO Em 1854, George Boole introduziu o formalismo que até hoje se usa para

Leia mais

Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3

Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Os sistemas de arquivos é a parte do SO responsável pelo gerenciamento dos arquivos (estrutura, identificação, acesso, utilização, proteção e implementação).

Leia mais

Capítulo SETE Números em Ponto Fixo e Ponto Flutuante

Capítulo SETE Números em Ponto Fixo e Ponto Flutuante Capítulo SETE Números em Ponto Fixo e Ponto Flutuante 7.1 Números em ponto fixo Observação inicial: os termos ponto fixo e ponto flutuante são traduções diretas dos termos ingleses fixed point e floating

Leia mais

Laudo Técnico. Belo Horizonte, 22 de outubro de 2014. Retificação ao Laudo Técnico emitido no dia 18 de setembro de 2014. Considerar o presente laudo.

Laudo Técnico. Belo Horizonte, 22 de outubro de 2014. Retificação ao Laudo Técnico emitido no dia 18 de setembro de 2014. Considerar o presente laudo. Laudo Técnico Belo Horizonte, 22 de outubro de 2014 Retificação ao Laudo Técnico emitido no dia 18 de setembro de 2014. Considerar o presente laudo. 1) Solicitante: Associação Brasileira de Frigoríficos

Leia mais

Bem-vindo ao curso delta Gerenciamento de peso para a versão 9.1. Este curso aborda a nova solução de peso introduzida nessa versão.

Bem-vindo ao curso delta Gerenciamento de peso para a versão 9.1. Este curso aborda a nova solução de peso introduzida nessa versão. Bem-vindo ao curso delta Gerenciamento de peso para a versão 9.1. Este curso aborda a nova solução de peso introduzida nessa versão. Você deve ter bons conhecimentos de estoque, UM e administração de posições

Leia mais

Paralelismo a Nível de Instrução

Paralelismo a Nível de Instrução Paralelismo a Nível de Instrução É possível obter maior desempenho computacional com: tecnologias mais avançadas, tais como circuitos mais rápidos; melhor organização da CPU, tais como o uso de múltiplos

Leia mais

1. Os métodos Não-Paramétricos podem ser aplicados a uma ampla diversidade de situações, porque não exigem populações distribuídas normalmente.

1. Os métodos Não-Paramétricos podem ser aplicados a uma ampla diversidade de situações, porque não exigem populações distribuídas normalmente. TESTES NÃO - PARAMÉTRICOS As técnicas da Estatística Não-Paramétrica são, particularmente, adaptáveis aos dados das ciências do comportamento. A aplicação dessas técnicas não exige suposições quanto à

Leia mais

Manual do Usuário. Protocolo

Manual do Usuário. Protocolo Manual do Usuário Protocolo Índice de capítulos Parte I - Processos............................... 01 1 - Buscar................................ 01 2 - Listar................................ 02 3 - Abertura..............................

Leia mais

Manual do Usuário - ProJuris Web - Biblioteca Jurídica Página 1 de 20

Manual do Usuário - ProJuris Web - Biblioteca Jurídica Página 1 de 20 As informações contidas neste documento estão sujeitas a alterações sem o prévio aviso, o que não representa um compromisso da Virtuem Informática. As pessoas, organizações ou empresas e eventos de exemplos

Leia mais

CONHECIMENTOS ESPECÍFICOS» ADMINISTRAÇÃO FINANCEIRA «

CONHECIMENTOS ESPECÍFICOS» ADMINISTRAÇÃO FINANCEIRA « CONHECIMENTOS ESPECÍFICOS» ADMINISTRAÇÃO FINANCEIRA «21. O sistema de intermediação financeira é formado por agentes tomadores e doadores de capital. As transferências de recursos entre esses agentes são

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Sistemas de Telecomunicações I

Sistemas de Telecomunicações I Introdução aos Sistemas de Telecomunicações José Cabral Departamento de Electrónica Industrial Introdução aos Sistemas de Telecomunicações 1-16 Introdução aos Sistemas de Telecomunicações Tópicos: Redes

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

Roteamento em Redes de Computadores

Roteamento em Redes de Computadores Roteamento em Redes de Computadores José Marcos Câmara Brito INATEL - Instituto Nacional de Telecomunicações INATEL - Instituto Nacional de Telecomunicações 01/08/00 1 Introdução Objetivo Tipos de rede

Leia mais